Azure “firewall” capture VPN traffic

I have setup a VPN Site-to-Site IPSec connection from on-premis (192.168.0.0/24) to my new Azure virtual network (10.1.1.0/24). The connection is setup with an Azure virtual gateway associated with my Vnet.

I have added a network security group as a "firewall" with ACLs on top of my Azure Vnet to be able secure it.

The ACLs are capturing "internet traffic" against the virtual machines public IP-addresses inside the Vnet, as it should. But traffic over the VPN connection to the same machines but on their private IP-addresses is not captured. How do I restrict incomming traffic over the VPN connection to my Azure Vnet?

0
задан 5 January 2017 в 12:11
2 ответа

Группы безопасности сети содержат некоторые правила по умолчанию, когда вы их создаете, одно из которых - разрешить весь трафик из виртуальной сети, ваш трафик VPN фактически исходит из подсети шлюза и поэтому считается как в виртуальной сети. и разрешено. Если вы хотите заблокировать его, вам нужно будет реализовать некоторые правила с более высоким приоритетом, чем значение по умолчанию (65000). См. этот документ для получения дополнительных сведений о правилах по умолчанию.

1
ответ дан 4 December 2019 в 16:23

Как сказал Сэм, мы можем настроить NSG на запрет или разрешение входящего трафика:
enter image description here

0
ответ дан 4 December 2019 в 16:23

Теги

Похожие вопросы